Concevoir Et Déployer Une Solution de Sécurité Unifiée À Base de Fortiget
Concevoir Et Déployer Une Solution de Sécurité Unifiée À Base de Fortiget
Concevoir Et Déployer Une Solution de Sécurité Unifiée À Base de Fortiget
Pour l’obtention de la :
De prime abord, je remercie le bon Dieu, pour le souffle de vie qu’il m’a accordé
chaque jour afin d’effectuer ce projet, et de m’avoir donné la force, la sagesse,
l’intelligence ainsi que l’audace pour dépasser toutes les difficultés et parvenir au
terme de celui-ci.
Je remercie mes très chers parents, qui ont toujours été là pour moi, « Vous avez tout
sacrifié pour vos enfants n’épargnant ni santé ni efforts. Vous m’avez donné un
magnifique modèle de labeur et de persévérance. Je suis redevable d’une éducation
dont je suis fier ».
J’exprime ma gratitude aux membres du jury, qui ont accepté d’évaluer ce projet de
fin d’études.
Liste des abréviations
Liste des figures
Table des matières
Introduction générale
II / Contexte du projet
C’est dans ce contexte, que Le présent travail s’inscrit dans le cadre du projet de fin
d’études en vue de l’obtention du diplôme de Licence Réseaux, Système et Sécurité
de l’école privée d'Ingénierie Informatique Sup’Technology pour l’année
universitaire 2020 - 2021, dans lequel nous allons réaliser nos travaux de recherche
et ceci afin d’élaborer un projet fonctionnel dans le cadre de notre stage qui
consistera à concevoir et déployer une solution de sécurité unifier basé sur fortiget.
III / Problématique
Beaucoup de choses ont été dites et écrites sur les défis auxquels les entreprises sont
confrontées aujourd’hui en termes d’accroissement de l’activité des cybermenaces
et de leur degré de sophistication. Comment une entreprise peut-elle se protéger
contre ces brèches toujours plus régulières et médiatisées ? La technologie est-elle
incapable de répondre à ces nouvelles menaces ?
La prise en compte des problèmes évoqués, nous a conduit à l'élaboration d'une
solution d’administration que nous allons présenter ses buts dans la partie suivante
IV / Travail à réaliser
Aucune structure de sécurité réseau ne peut écarter tous les programmes malveillants
du réseau en toutes circonstances. Les objectifs consistent donc à bloquer l’accès au
réseau à autant de programmes malveillants que possible, à détecter toute intrusion
au sein du réseau aussi rapidement que possible, et à garantir la protection des
ressources clés en cas d’attaque.
Afin répondre à ces besoins nous mettrons en place une solution de sécurité unifier
qui est une approche de la gestion de la sécurité permettant à un administrateur de
suivre et de gérer un large éventail d'applications de sécurité et de composants
d'infrastructure à partir d'une seule et même console.
Conclusion
Dans ce chapitre, nous avons fait une présentation générale du cadre de projet en
décrivant les problématiques et le travail à réaliser. Le chapitre suivant, sera consacré
à l’état de l’art, l’étude de l’existant, ainsi que la présentation détaillée de la solution
proposée.
Chapitre 2 : Etat de l’art
Introduction
L’élaboration de tout projet doit être précédée par une analyse de l’évolution des
technologies et une étude de l’existant qui détermine les points faibles et les points
forts des systèmes actuels en vue de les prendre en considération lors de la
conception et du déploiement de la solution proposé.
Dans cette section nous mènerons alors une présentation de l’évolution des firewalls,
une étude basée sur les observations des différentes gestions unifiée des
menaces plus connue sous l’acronyme UTM. Cette étude nous permettra de dégager
et donner leurs atouts et leurs faiblesses de chacune afin de présenter notre solution
de sécurité unifier basé sur Fortiget.
• Ne traite que les transactions demandées ; tout autre trafic est rejeté
• Facile à configurer et à gérer
• Faible coût et impact minimal sur l'expérience de l'utilisateur final
Inconvénients de la passerelle au niveau du circuit
• Si elles ne sont pas utilisées en conjonction avec d'autres technologies de
sécurité, les passerelles au niveau du circuit n'offrent aucune protection contre
les fuites de données des appareils à l'intérieur du pare-feu
• Pas de surveillance de la couche application
• Nécessite des mises à jour continues pour maintenir les règles à jour
Bien que les passerelles de niveau circuit offrent un niveau de sécurité plus élevé
que les pare-feux à filtrage de paquets, elles doivent être utilisées conjointement
avec d'autres systèmes. Par exemple, les passerelles au niveau du circuit sont
généralement utilisées avec les passerelles au niveau de l'application. Cette
stratégie combine les attributs des pare-feux de passerelle au niveau des paquets
et des circuits avec le filtrage de contenu.
3 / Passerelle au niveau de l'application
Bien que les passerelles qui filtrent au niveau de la couche d'application offrent une
sécurité des données considérable, elles peuvent considérablement affecter les
performances du réseau et peuvent être difficiles à gérer.
Les pare-feux de la couche application sont mieux utilisés pour protéger les
ressources de l'entreprise contre les menaces des applications Web . Ils peuvent
à la fois bloquer l'accès aux sites malveillants et empêcher la fuite d'informations
sensibles depuis le pare-feu. Ils peuvent cependant introduire un retard dans les
communications.
Les périphériques sensibles à l'état examinent non seulement chaque paquet, mais
gardent également une trace pour savoir si ce paquet fait partie ou non d'une session
TCP établie ou d'une autre session réseau. Cela offre plus de sécurité que le filtrage
de paquets ou la surveillance de circuit seul, mais pèse plus lourd sur les
performances du réseau.
Une autre variante de l'inspection avec état est le pare-feu d'inspection multicouche,
qui prend en compte le flux de transactions en cours sur plusieurs couches de
protocole du modèle d'interconnexion de systèmes ouverts (OSI) à sept couches.
Un NGFW typique combine l'inspection des paquets avec l'inspection avec état et
comprend également une variété d'inspections approfondies des paquets ( DPI ),
ainsi que d'autres systèmes de sécurité réseau, tels qu'un IDS/IPS, un filtrage des
logiciels malveillants et un antivirus.
Les NGFW sont une protection essentielle pour les organisations dans des secteurs
fortement réglementés, tels que les soins de santé ou la finance. Ces pare-feux
offrent des capacités multifonctionnelles , qui séduisent ceux qui savent à quel point
l'environnement de menace est virulent. Les NGFW fonctionnent mieux lorsqu'ils
sont intégrés à d'autres systèmes de sécurité, ce qui, dans de nombreux cas, nécessite
un haut degré d'expertise.
• Les organisations peuvent regrouper toutes ces fonctions autour d'un seul et
même fournisseur.
Inconvénients UTM
• Son principal inconvénient est qu'une appliance UTM peut devenir un point
de défaillance.
Les pare-feux de nouvelle génération de Palo Alto Networks sont construits sur une
base réseau solide, offrent une interface de gestion des politiques familière et offrent
des fonctionnalités sans précédent pour votre infrastructure de sécurité.
Figure I : Les pare-feux de nouvelle génération de Palo Alto Networks
Les pare-feux de nouvelle génération Palo Alto Networks® PA-3200 Séries sont
conçus pour les déploiements de centres de données et de passerelles Internet. Cette
série comprend les pare-feux PA-3220, PA-3250 et PA-3260. Ces modèles offrent
une flexibilité en termes de performances et de redondance pour vous aider à
répondre à vos exigences de déploiement. Tous les modèles de cette série offrent des
fonctionnalités de sécurité de nouvelle génération pour vous aider à sécuriser votre
organisation grâce à une visibilité et un contrôle avancé des applications, des
utilisateurs et du contenu.
Conclusion
Dans ce chapitre nous avons présenté l’évolution des pare-feux, réalisé une étude de
l’existant des différents constructeurs. En outre, nous avons présenté les avantages
et avantage de chaque pare-feux. Finalement, nous avons proposé notre solution
pour la résolution du problème. Nous passons dans le chapitre suivant à l’installation
de notre plateforme de travail ainsi que les services de base.
Chapitre 3 : Méthodes et outils de travail